poniedziałek, 11 maja 2015

Funkcje programu PhotoScape


PhotoScape

1. Kadrowanie    
Kadrowanie obrazu pozwala zmniejszyć jego rozmiar lub przyciąć niepotrzebne fragmenty. Możemy też lepiej skomponować fotografię lub nadać obrazowi określone proporcje.

PhotoScape pozwala na okrągłe kadrowanie zdjęcia , co daje bardzo ciekawy efekt ! Jak go uzyskać? To proste !
Na początku klikamy na zakładkę -Kadrowanie- następnie wybieramy - Kadruj okrągło- po czym zaznaczamy na zdjęciu obszar który chcemy wyciąć - na końcu wystarczy kliknąć Kadrowanie
 


GOTOWE !

2. Filtry
   
a)   Fragment (poza ostrością)


Aby uzyskać taki efekt trzeba na początku w zakładce- Home- rozwinąć pasek z napisem - Filtr- następnie na wyświetlonej liście odnaleźć- Fragment (poza ostrością)- po kliknięciu otworzy się okienko w którym można ustawić poszczególne parametry. Potem klikamy OK 


GOTOWE !

b) Kolorowa płaskorzeźba


Aby uzyskać taki efekt trzeba na początku w zakładce- Home- rozwinąć pasek z napisem - Filtr- następnie na wyświetlonej liście odnaleźć- Efekty artystyczne- na kolejnej liście wybrać -kolorowa 
płaskorzeźba.


GOTOWE !

c) Stare zdjęcie

Aby uzyskać taki efekt trzeba na początku w zakładce- Home- rozwinąć pasek z napisem - Filtr- następnie na wyświetlonej liście odnaleźć-Stare zdjęcie- po kliknięciu wyświetli się kolejna lista z numerami- (na zdjęciu poniżej wykorzystałam filtr 03)


GOTOWE !


3. Efekt kliszy

W celu uzyskania takiego efektu należy w zakładce -Home- rozwinąć pasek o nazwie -Efekt kliszy- następnie wybrać jedną z możliwości. ( Ja wykorzystałam - Velvia - Średni )
Na zdjęciach przed i po można zauważyć niewielką różnicę w kolorystyce.


PRZED...


PO....



GOTOWE !

4. Linia ramki

Aby uzyskać taką ramkę na początku w zakładce -Home- klikamy na przycisk o nazwie -Linia ramki- następnie otworzy się okienko w którym można dostosować wszystkie potrzebne parametry dotyczące ramki. Następnie klikamy OK. 


GOTOWE !

5. Zmiana koloru

Aby zmienić kolor zdjęcia należy w zakładce -Home- rozwinąć pasek o nazwie - Jasność , Kolor- następnie kliknąć -Zmiana koloru- wyświetli się ramka gdzie można ustawić który kolor ma dominować. po dokonanych zmianach wystarczy kliknąć OK.


GOTOWE !

































































































Edytor graficzny

Paint Shop Pro 7.0

Istnieje wiele edytorów graficznych takich jak np. Paint , PhotoScape , Gimp , Picasa czy Corel ale dzisiaj chciałabym się skupić na edytorze graficznym o nazwie Paint Shop Pro 7.0


Paint Shop Pro (PSP) to edytor grafiki bitmapowej i wektorowej dla komputerów z systemem operacyjnym Microsoft Windows.Został stworzony przez firmę Jasc Software i stał się jednym z popularniejszych edytorów pod ten system. Obecnie producentem programu jest Corel, który przejął Jasc w październiku w 2004 roku. Aplikacja jest udostępniana na zasadach licencji shareware. Po wykupieniu pełnej wersji zazwyczaj użytkownik dostaje aplikację Animation Shop, która poza współpracą z PSP nadaje się do tworzenia animacji. W PSP można stworzyć nową grafikę jak i też obrabiać gotowy plik, a także poprawiać. Program ma dużą kolekcję pędzli (brush), kształtów figur a także wzorów do malowania (tzw. Picture Tubes) oraz gotowych efektów.
Program ten jest darmowy dlatego nie ma na co czekać! Wystarczy go pobrać  i cieszyć się świetnymi efektami ! :)

A to dowód na to , że praca w tym programie jest banalnie prosta !

Zmniejszanie rozmiaru zdjęcia:

1.W menu wybieramy  "Image" a następnie  "Resize"
2.W wyświetlonym oknie wybieramy szerokość ,,Width" lub wysokość ,, Height" 

Rotacja obrazu:

1.W menu wybieramy "Image" następnie "Rotate"
2. Wybieramy obrót obrazu w lewo-left lub w prawo -right , obrót o 900, 1800 , 3600  , bądź wybieramy kąt obrotu.

NIC PROSTSZEGO !!! :D

poniedziałek, 12 stycznia 2015

Zagrożenia przy pracy z komputerem

Zagrożenia zdrowotne

Przy burzliwym rozwoju narzędzi informatycznych należy sobie również uświadamiać pewne zjawiska negatywne związane z używaniem tego narzędzia. Powinni na nie zwrócić uwagę szczególnie nauczyciele i rodzice. Zagrożenia te można podzielić na kilka rodzajów:

Fizyczne
Jak podają oficjalne statystyki amerykańskie, ok. 30% użytkowników komputerów cierpi na różnego rodzaju dolegliwości nabyte w związku z wykonywaną pracą. Najbardziej narażone części ciała na problemy zdrowotne to: nadwyrężanie mięśni nadgarstka, naprężony kark, bóle dolnych części kręgosłupa, oczy - niewłaściwe oświetlenie powoduje męczenie się wzroku, bóle głowy i ogólne zmęczenie organizmu. Wykrzywianie kręgosłupa nadwyręża naturalne wiązadła kręgów. Dzieci i młodzież będąc w okresie intensywnego rozwoju fizycznego są szczególnie narażeni na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Należy dbać o higienę pracy przy komputerze, zapewnić bezpieczne warunki pracy, właściwy sprzęt, oświetlenie, uczyć prawidłowej postawy podczas pracy na komputerze, uczyć relaksu i zmuszać do czynienia przerw rekreacyjnych podczas pracy.

Psychiczne - uzależnienie od komputera
Niewielu ludzi zdaje sobie wciąż sprawę z tego, że komputer może uzależnić w taki sam sposób jak alkohol, praca czy narkotyki. Uzależnienie początkowo jest niezauważalne. Z czasem, kiedy się rozwinie, zaczyna powodować wyraźne szkody. Pierwszą z nich jest postępująca izolacja. Uzależniony od komputera nawet nie szuka związków z innymi ludźmi - szybko zastępuje mu je maszyna. W końcu zaczyna mieć do niej stosunek emocjonalny. Nie potrafi już normalnie komunikować się z innymi ludźmi. Osoby uzależnione od komputera okazują duży lęk przed kontaktami z innymi ludźmi, czasami maskując go okazują im swoją wyższość. Jednak problemy z izolacją nasilają się na ogół przy przekraczaniu progu dorosłości. Drugie poważne niebezpieczeństwo, jakie niesie ze sobą uzależnienie się od komputera, to rozładowywanie wszystkich napięć poprzez maszynę. Prawdziwie głęboko uzależnieni znajdują poczucie bezpieczeństwa już tylko przy komputerze.

Moralne
Łatwy i niekontrolowany dostęp do informacji może zagrozić moralnemu rozwojowi dzieci i młodzieży. Problemem jest łatwy dostęp do pornografii poprzez sieć Internet. W niektórych krajach podejmowano próby zastosowania pewnych ograniczeń i kontroli serwerów internetowych, ale nie powiodło to się nigdzie, gdyż istnieje duża opozycja względem stosowania jakiejkolwiek cenzury w Internecie. Dlatego z tym problemem muszą sobie poradzić sami rodzice i nauczyciele. Tu też jest niezbędna bliskość i zainteresowanie tym co robią podopieczni, aby można było we właściwym momencie interweniować. Jest to trudne zadanie dla nauczyciela, który ma pod opieką grupę uczniów, ale który powinien tak zorganizować lekcję i tak skierować zainteresowania uczniów, aby oni czuli się zafascynowani tematem i próbowali go dalej zgłębiać, nawet w chwili, kiedy nauczyciel na nich nie patrzy

Społeczne - zachowania nieetyczne, anonimowość, brak hamulców.

Anonimowość i brak hamulców przy komputerze i w sieci często powodują zachowania nieetyczne. Dzieje się tak jak z wieloma kierowcami na szosie. Wyzwala się w nich demon drzemiący w podświadomości i na szosie we własnym samochodzie zachowują się niezgodnie z całym swoim dotychczasowym postępowaniem. Np. grzeczna i dobra uczennica rozmawiająca z kimś poprzez sieć wypluwa z siebie stek okropnych przekleństw, których nigdy nie odważyłaby się powiedzieć na głos nawet sama przed sobą.

Intelektualne 

I Bezkrytyczne zaufanie do możliwości maszyny.
Rozprzestrzeniają się czasem związane z komputerem przesądy, że komputer jest dobry na wszystko i wszystko może, nigdy się też nie myli. Może to wynikać z faktu przypisania tej głupiej maszynie cech, których ona w sposób oczywisty nie posiada: zdolności do poprawiania pomyłek człowieka, obdarzania zwykłych ludzi nadnaturalną charyzmą, czynienia życia szczęśliwszym i tak dalej. Jest to zabobonna wiara w sprawczą siłę martwego przedmiotu. Dlatego trzeba koniecznie nauczyć dzieci i młodzież korzystać z komputera jako narzędzia i przekazać im właściwe odniesienie do maszyny, gdyż inaczej zuboży się ich psychikę i nie rozwinie ich możliwości intelektualnych.

II "Szok informacyjny"


Gdy napływ informacji jest zbyt szybki, mózg siłą rzeczy traci zdolność racjonalnej selekcji wiadomości na sensowne i nic nie warte - to się nazywa "szok informacyjny". Chcąc nie chcąc, zaczynamy absorbować wiadomości przypadkowe, odkładając sobie w głowach nic nie wartą papkę bardzo ważnych wiadomości o niczym. Ubóstwo informacji przy największej nawet wiedzy tworzy źle przystosowanego do życia odludka, zaś nadmiar poinformowania bez odpowiedniej dozy wiedzy definiuje osobnika płytkiego intelektualnie, niezdolnego do formułowania niezależnych osądów i podatnego na manipulacje. Jest pewien paradoks w tym, że szybki rozwój wiedzy w szybkim tempie prowadzi do rozwoju środków komunikacji, coraz skuteczniej służąc zachwianiu proporcji w stronę nadmiaru informacji i względnego ubóstwa wiedzy w naszych umysłach, co niesie konkretne niebezpieczeństwa. Pytanie brzmi: czy młody człowiek będzie potrafił nie utonąć w potopie informacji, skorzystać z nich i obronić się przed "komputerowo- sieciową" manipulacją. Jak rozwinąć jego intelekt, aby wybierał świadomie i odnosił korzyści z ogromu informacji, z którymi będzie miał do czynienia? Jak ważna wydaje się pozycja nauczyciela, mistrza, przewodnika wskazującego jak oddzielić ziarna od plew. 


Sieciowe
Internet to medium przenoszące w inny wymiar komunikację międzyludzką.W sieci można znaleźć ogromne ilości informacji. Od aktualnych wiadomości z dowolnego miejsca świata do szczegółowych treści interesujących jedynie wąskie grono specjalistów. Oprócz niezaprzeczalnych korzyści z rozwoju Sieci, należy wspomnieć o negatywnych aspektach jej stosowania. Ogromna ilość informacji zawartych w Internecie nie koreluje niestety z ich jakością. Nigdy nie można być do końca pewnym znalezionych treści. Nawet największe agencje informacyjne dotknięte zostały atakami hakerów, którzy zmieniali zawartość ich serwisów. Szybki rozwój elektronicznego biznesu prowadzi do coraz częstszych aktów sprzedaży danych osobowych oraz innych przestępstw z wykorzystaniem Sieci. W końcu długotrwałe korzystanie z niej może przerodzić się w stan, który określamy jako uzależnienie się od Internetu.

Utrata danych

Wirus komputerowy– program komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.Wirusa komputerowego zalicza się do złośliwego oprogramowania.Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe. Wirus komputerowy przenosi się poprzez pliki, co wymaga obecności systemu plików, lub przez bezpośredni zapis w wybranym sektorze bądź jednostce alokacji zewnętrznego nośnika danych np. dysku twardego, dyskietki lub pendrive'a. Proces replikacji wirusa komputerowego polega na odpowiedniej modyfikacji zawartości pliku, sektora lub jednostki alokacji. Tak zmodyfikowany nośnik danych nazywa się nosicielem wirusa komputerowego, analogicznie do prawdziwego nosiciela wirusa.Rozmiary pierwszych wirusów komputerowych zawierały się w granicach od kilkudziesięciu bajtów do kilku kilobajtów. Obecnie, takie klasyczne wirusy spotyka się rzadziej, częściej jest to połączenie wirusa z robakiem komputerowym o rozmiarze rzędu kilkadziesiąt kilobajtów. Taką, stosunkowo niewielką ilość kodu binarnego, z łatwością można ukryć w dużym pliku zawierającym program komputerowy, o rozmiarze rzędu kilku megabajtów.

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty z reguły spam lub pełnienie roli backdoora lub konia trojańskiego.Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z „centrum operacyjnym” (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.


Koń trojański-rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swoje zadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy. Nazwa koń trojański została zaczerpnięta z Iliady Homera - wojska greckie, nie mogąc zdobyć miasta Troja, ukryły żołnierzy w olbrzymim drewnianym koniu, a naiwni Trojanie wciągnęli konia w obręb murów swojego miasta, traktując go jako trofeum, symbol sukcesu. Pod osłoną nocy greccy żołnierze opuścili kryjówkę i otworzyli bramy miasta dla czekającej armii greckiej. Na podobnej zasadzie wirus dostaje się do komputera.

Sniffer -program komputerowy lub urządzenie, którego zadaniem jest przechwytywanie i ewentualnie analizowanie danych przepływających w sieci.Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb, w którym urządzenie odbiera wszystkie ramki z sieci, także te nieadresowane bezpośrednio do niego; sniffery mogą być uruchamiane także na routerze lub na komputerze będącym jedną ze stron komunikacji sieciowej – i w tych przypadkach tryb promiscuous nie jest konieczny. Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci, zwłaszcza podczas diagnostyki problemów z niezawodnością lub wydajnością połączeń. Może być również stosowany do monitorowania aktywności sieciowej osób trzecich, co jest w większości przypadków niezgodne z prawem. W celu ochrony przed takimi atakami, niektóre protokoły komunikacyjne stosują mechanizmy kryptograficzne. Najczęściej używanymi programami tego typu są: tcpdump, sniffit, ettercap, dsniff, wireshark oraz snort. Ten ostatni pełni także funkcję sieciowego systemu wykrywania intruzów.

Adware -rodzaj licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy. Oprogramowanie adware może denerwować, ale nie wyrządza szkody na komputerze i nie pokazuje swojej obecności w systemie – nie ma swojej ikony w zasobniku systemowym i nie jest wyświetlane w menu programu na liście zainstalowanych plików. Programy Adware często nie posiadają procedury dezinstalacji i wykorzystują technologie, które zahaczają o technologię wirusów pomagającą programowi ukradkiem wniknąć do komputera i pozostać niezauważonym.

Oprogramowanie antywirusowe


Oprogramowanie antywirusoweprogram komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.Programy antywirusowe często są wyposażone w dwa niezależnie pracujące :
  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku 
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera



Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów. Widoczna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów, a potem także typujący pliki jako zawierające podejrzany kod za pomocą metod heurystycznych. Trzeba dodać, że współcześnie programy antywirusowe jako jedyna linia obrony nie wystarczają, Obecnie poza skanerem, monitorem i modułem do aktualizacji sygnatur z sieci, pakiet antywirusowy zawiera często także zaporę sieciową, moduły kontroli przesyłek poczty elektronicznej i plików pobieranych z sieci, moduł wykrywania i zapobiegania włamaniom, skaner pamięci i strażnika MBR. Wszystkie te moduły posiadają programy typu internet security - np. AVG InternetSecurity, G Data InternetSecurity, Kaspersky InternetSecurity - jednak można je zainstalować oddzielnie, co według licznych testów laboratoriów antywirusowych, oferują znacznie wyższy poziom ochrony przed malware niż pakiety bezpieczeństwa. 





























poniedziałek, 8 grudnia 2014

Fotografia analogowa i cyfrowa

Camera obscura


Camera obscura jest to prosty przyrząd optyczny pozwalający uzyskać rzeczywisty obraz. Pierwowzór aparatu fotograficznego. Camera obscura bywa nazywana również ciemnią optyczną lub kamerą otworkową. Urządzenie to zbudowane jest z poczernionego wewnątrz pudełka . Na jednej ściance znajduje się niewielki otwór spełniający rolę obiektywu, a na drugiej matowa szyba czyli, matówka lub kalka techniczna. Promienie światła wpadające przez otwór tworzą na matówce odwrócony i pomniejszony obraz. Wstawiając w miejsce matówki kliszę fotograficzną można otrzymać zdjęcie. Obraz otrzymany za pomocą camera obscura posiada następujące cechy: miękkość, łagodne kontrasty, rozmycie, nieskończoną głębię ostrości oraz zupełny brak dystorsji, a wykonany na materiale barwnym – pastelową kolorystykę. Z uwagi na te cechy obrazu camera obscura bywa do dzisiaj wykorzystywana w fotografii artystycznej.


Budowa aparatu analogowego


Podstawowe części składowe aparatu analogowego:
  •  obiektyw fotograficzny
  • migawka
  • korpus światłoszczelny
  •  układ celowniczy
  • mechanizm do przesuwu i wymiany błony fotograficznej
  •  gniazdo synchronizacji lampy błyskowej
  •  lampa błyskowa
  • rolka z kliszą
  •  dalmierz
  • światłomierz
  •  samowyzwalacz

                               












Materiały światłoczułe

Materiały światłoczułe ,  ogólne pojęcie oznacza wszystkie wyroby wykazujące wrażliwość na światło, które są wykorzystywane w różnorodnych procesach fotograficznych. Należą do nich zarówno materiały wrażliwe na światło widzialne, jak również na podczerwień i ultrafiolet. Zasadniczy podział materiałów fotograficznych, to materiały pozytywowe lub negatywowe, oraz materiały monochromatyczne lub kolorowe, osobnym materiałem światłoczułym są matryce cyfrowe, mogące również rejestrować światło widzialne i niewidzialne ludzkim okiem.
 










Budowa aparatu cyfrowego

  • Zewnętrzna soczewka.
  • Soczewki korygujące, wraz z soczewką zewnętrzną tworzy zespół ruchomy, zespół ten możemy oddalać i przybliżać od aparatu za pomocą pierścienia, umożliwia to zmianę ogniskowej obiektywu, popularnie nazywamy to zoomem.
  • Przysłona - reguluje ilość światła jaka dociera do matrycy/błony światłoczułej
  • Mechanizm spustowy – jego funkcją jest otwieranie migawki , która normalnie zasłania kliszę lub matrycę. Po naciśnięciu przycisku spustowego przesłona się otwiera na ściśle określony czas ustawiany przez użytkownika . 
  • Baterie zasilające oraz karty pamięci.
  • Uszy na pasek.
  • Przycisk uruchamiający mechanizm spustowy
  • Pokrętło podstawowych ustawień aparatu.
  • Wyświetlacz - dzięki niemu możemy odczytać parametry pracy aparatu.
  • Wizjer, przez który można obserwować kadr.
  • Tzw. gorąca stopka – złącze umożliwiające przyłączenie do aparatu zewnętrznej lampy błyskowej lub mechanizmu zdalnego wyzwalania.
  • Pierścień regulacyjny obiektywu – w nowoczesnych obiektywach typu zoom umożliwia on zmianę ogniskowej, w tradycyjnych  za pomocą tego  pierścienia regulował się wartość przysłony, służył również do ustawienia ostrości.


















Typy aparatów cyfrowych


Aparaty kompaktowe - forma rozwojowa wywodząca się z analogowych aparatów kompaktowych, charakteryzująca się zwartą budową i niewielkimi rozmiarami oraz znacznym uproszczeniem i zautomatyzowaniem obsługi. Niewielkie rozmiary przetworników a co za tym idzie bardzo krótkie ogniskowe stosowanych obiektywów powodują, iż aparaty te charakteryzują się dużą głębią ostrości, co z kolei powoduje, iż niekiedy nie stosuje się w nich układów ustawiania ostrości. Historycznie rzecz biorąc, to właśnie małe rozmiary przetworników i obiektywów pierwszych aparatów cyfrowych spowodowały, że wprowadzając je na rynek zdecydowano się zaadaptować do tego celu bardzo popularną w owym czasie formę tradycyjnych aparatów kompaktowych. W okresie rozwoju cyfrowe kompakty przybierały różne formy, od najbardziej zminiaturyzowanych aparatów kieszonkowych o grubości kilku do kilkunastu milimetrów, do rozbudowanych zarówno od strony możliwości regulacji dostępnych dla użytkownika jak i wielkości matryc i obiektywów, stawiając je tym samym blisko granicy zaliczania ich do aparatów typu bridge camera.


Lustrzanki cyfrowe, których konstrukcja oparta jest na klasycznej lustrzance jednoobiektywowej gdzie błonę światłoczułą zastąpiła duża matryca. W optycznym wizjerze widoczny jest obraz rzutowany na matówkę bezpośrednio z obiektywu aparatu poprzez uchylne lustro zasłaniające migawkę i matrycę. W momencie robienia zdjęcia lustro się unosi a światło kierowane jest na matrycę. Istnieją również lustrzanki z lustrem półprzepuszczalnym. W takim aparacie lustro nie ulega podniesieniu w trakcie robienia zdjęcia, co znacznie podnosi szybkość robienia zdjęć seryjnych. Istotną zaletą lustrzanek jest możliwość wymiany obiektywów.



Aparaty typu bridge camera - szeroka grupa aparatów, których wspólną cechą jest brak optycznego układu celowniczego występującego w lustrzankach oraz brak cech konstrukcyjnych i użytkowych pozwalających jednoznacznie zaliczyć je do kompaktów. Z reguły oferują możliwość ręcznego ustawienia wielu parametrów, pod względem rozwiązań ergonomicznych zbliżone bywają do lustrzanek. Oprócz ekranu podglądu LCD przeważnie wyposażone są w wizjer elektroniczny  zapewniający podgląd obrazu wprost z matrycy. Typowe było także wyposażenie w niewymienne obiektywy zmiennoogniskowe, niekiedy o dużej transfokacji.







Bezlusterkowce - aparaty których główną cechą jest brak lustrzanego układu optycznego wizjera typowego dla lustrzanek przy jednoczesnej możliwości wymiany obiektywów, co odróżnia je od pozostałych aparatów cyfrowych. Ich pomniejszone rozmiary możliwe są, dzięki usunięciu lustra i pryzmatu oraz zmniejszenie odległości matrycy od obiektywu.





Istnieją również inne typy aparatów cyfrowych, jak np. cyfrowy aparat dalmierzowy, cyfrowy aparat średnioformatowy, ale są one stosunkowo rzadko używane. Cyfrowe aparaty fotograficzne bywają wbudowane w inne urządzenia, zwykle telefony komórkowe jak i laptopy. Mimo że ich rozdzielczości sięgają nawet 12 Mpix, to jakość matryc, a przede wszystkim układów optycznych zazwyczaj mocno ustępuje urządzeniom dedykowanym do fotografii.














poniedziałek, 27 października 2014

Prawa autorskie

Prawa autorskie

Prawo autorskie to pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej, upoważniających autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.











Utwór
Termin prawniczy z zakresu prawa autorskiego, który według Ustawy o prawie autorskim i prawach pokrewnych  jest zdefiniowany następująco: ,,...każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia."


Licencja

Dokument prawny lub umowa, określająca warunki korzystania z produktu firmowego, znaku handlowego lub patentu.

Rodzaje licencji:

I.   Freeware - licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa jedynie do użytku domowego).






II.  Public domain- w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego.



III. Adware- rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.



IV.  Cardware- rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). Wymóg ten bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji. Niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi. Istnieje też wersja emailware wymagająca przysłania emaila.


















V.  GNU- Celem licencji GNU GPL jest przekazanie użytkownikom czterech podstawowych wolności
  • wolność uruchamiania programu w dowolnym celu (wolność 0)
  • wolność analizowania, jak program działa i dostosowywania go do swoich potrzeb (wolność 1)
  • wolność rozpowszechniania niezmodyfikowanej kopii programu (wolność 2)
  • wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3). 


 VI.  Shareware- rodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie. Czasami po określonej liczbie dni lub po określonej liczbie uruchomień za taki program trzeba zapłacić przelewem lub zrezygnować z korzystania z niego, odinstalowując go. Niektóre programy po skończeniu okresu próbnego same się usuwają w czasie pracy.






VII.  Demo- twórczość np. muzyczna, plastyczna (grafika komputerowa), filmowa, programistyczna.Zapisana i udostępniana jako demonstracja możliwości twórców , często w celach promocyjnych 










VIII.  Trial- rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.








IX.   OEM– przedsiębiorstwo sprzedające pod własną marką produkty wytworzone przez inne firmy. Termin jest mylący, gdyż OEM nie zawsze jest wytwórcą, a nawet nie jest producentem, lecz czasem tylko sprzedawcą sprzętu dla użytkownika końcowego, choć zdarza się też, że jest jego projektantem. W większości przypadków OEM nie dodaje wartości do wyposażenia, a jedynie znakuje je własnym logo. Nazwa OEM jest umieszczana na urządzeniach przez wytwórcę, na mocy zawartej umowy.











X.  Donationware - jest jednym z typów licencji Otherware. Oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę. Wielkość opłaty zależy od licencjobiorcy.






XI.  Abandonware - oprogramowanie, którego twórca już nie sprzedaje i nie zapewnia dla niego obsługi. Spotyka się również użycie tego określenia w stosunku do oprogramowania, którego twórca świadomie zaprzestał rozwoju i wsparcia produktu.









XII.  Firmware- oprogramowanie wbudowane w urządzenie, zapewniające podstawowe procedury obsługi tego urządzenia. Nowsze urządzenia posiadają często możliwość aktualizacji tego oprogramowania, dzięki umieszczeniu go na przykład w pamięciach typu flash.




XIII.  Licencja jednostanowiskowa - to  licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych wolno stojących komputerach. jak każda, nie zabrania sporządzenia kopii zapasowej oprogramowania.







XIV.  Licencja wielostanowiskowa - licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania na większej liczbie  komputerów.










XV.  Licencja grupowa- rodzaj licencji zezwalającej na użytkowanie oprogramowania w sieci lub w zestawie komputerów, np. w szkole lub w pracowni, określającej maksymalną liczbę stanowisk, na których wolno zainstalować objęte nią oprogramowanie. Odmianą licencji grupowej jest licencja sieciowa.






XVI.  Licencja CC- pozwala twórcom utworów zachować własne prawa i jednocześnie dzielić się swoją twórczością z innymi. Zasada „wszelkie prawa zastrzeżone” zostaje zastąpiona zasadą “pewne prawa zastrzeżone”.








Odpowiedzialność karna

Włamanie do komputera

Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.



Podrzucenie wirusa

Za podrzucenie wirusa (nawet dla kawału), jeżeli spowoduje on zniszczenie, zmianę lub uszkodzenie danych grozi do 3 lat pozbawienia wolności (tzw. Przestępstwo przeciwko danym)



Piractwo komputerowe

To nielegalne kopiowanie, reprodukowanie, używanie lub produkcja oprogramowania. Często spotykaną formą piractwa jest nielegalne kopiowanie , czyli sytuacja, w której osoby indywidualne lub firmy sporządzają kopie oprogramowania wbrew warunkom umowy licencyjnej jak np. wtedy, gdy ktoś pożycza kopię oprogramowania od kolegi z pracy lub znajomego, aby zainstalować ją na swoim komputerze, zamiast legalnie kupić ten produkt.

Plagiat

Pojęcie z zakresu prawa autorskiego oznaczające skopiowanie cudzego utworu (lub jego części) wraz z przypisaniem sobie prawa do autorstwa poprzez ukrycie pochodzenia splagiatowanego utworu. Może być nim obraz, grafika, fotografia, piosenka, wiersz, praca magisterska, praca doktorska, publikacja naukowa jak również gra komputerowa.




Dozwolony użytek

RADIO INTERNETOWE-  rozgłośnia cyfrowa, nadająca swoje audycje poprzez Internet, za pomocą przesyłania strumieniowego, zwykle w formacie MP3 , RealAudio, AAC+ lub Windows Media Audio, często jest radiem amatorskim. Także tradycyjne stacje radiowe wykorzystują Internet jako dodatkowy kanał nadawczy.






PRZEDRUKI- dosłowne lub tylko nieznacznie zmienione, ponowne opublikowanie utworu.Z reguły przedruk jest objętościowo większy niż cytat, i obejmuje cały utwór lub z niewielkimi skrótami. W formie przedruku publikowane są książki lub całe artykuły, także artykuły internetowe. Czasem przedruk artykułu polega na jego przetłumaczeniu i wydaniu w innym języku.W przypadku przedruku konieczne jest zamieszczenie nazwiska autora (autorów) oraz danych pierwotnego druku (nazwa czasopisma, i inne dane bibliograficzne). W odróżnieniu od cytatu, prawo przedruku skierowane jest wyłącznie do prasy, radia i telewizji.  










CYTATY- prawem dopuszczalna możliwość przytoczenia w tworzonym przez siebie dziele urywków rozpowszechnionych utworów lub drobnych utworów w całości bez zgody ich twórcy i bez uiszczania na jego rzecz wynagrodzenia. Prawo cytatu dotyczy twórczości chronionej majątkowymi prawami autorskimi i stanowi ich ograniczenie na rzecz dozwolonego użytku. Z utworów nie objętych prawami majątkowymi można bowiem korzystać swobodnie, pod warunkiem oznaczenia autora.